Bei der Geschwindigkeit (Trotzdem super gutes Video) ich unterschreibe mit meinem Private key und bestätige das mit dem Public key? und beides sende ich an die CA die bestätigen dass das echt ist? Für x509 Zertifikate nur für Webseitenbesitzer?Soviele Fragen-Danke fürs Lesen
Da steig ich schon aus, wenn ein offentlicher Schlüssel mit einem privaten Schlüssel signiert wird, wobei man wieder einen öffentlichen Schlüssel braucht um den privaten für echt zu halten. das verstehe wer will. Wenn man schon mit dem Thema zu tun hatte, dann erschließt sich einem die Logic. Ich bin nach 2:00 Minuten eher verwirrt als aufgeklärt gewesen, Schade,.
Private key ist doch privat. Unterschreiben kann eben nicht jeder. Mit dem Public key kannst du dann die Unterschrift prüfen. Beide Schüssel sind durch eine Mathematische Passung aufeinander abgestimmt.
Wiedermal ein geiles video ;) Hab aber eines noch nicht ganz verstanden. Ist der private Key den der Server zum verschlüsseln der Signatur verwendet der gleiche wie der Key, den er zum entschlüsseln der Nachrichten verwendet oder hat er jeweils zwei private und public keys? Sind die gleichen oder habe ich da was falsch verstanden :)
Wenn da steht: Netzwerk wird möglicherweise überwacht. Und da steht dass ich ein ca Zertifizierungsbefugnis installiert habe, ist das gut? Bzw bekomm ich das auch weg?
Jede auf 'nem extra Rechner... Naja das waren eh nur alte Rechner für die Praktikanten. Die werden in einem Jahr wenn sie wieder benutzt werden eh neu aufgesetzt ^^ Die Praktikanten fanden das interessant xD
Der wird mit ausgeliefert im Betriebssystem - aber es gab tatsächlich auch schon Angriffe (von bzw auf Hersteller), die genau diese Tabelle geändert haben.
Warum benötigt der Server 2 public/private key Paare? Wenn der Server dem Client einen public key sendet, welcher zu dem durch die CA ausgestellten und unterschriebenen Zertifikat gehört, kann der Client diesen public key doch direkt benutzen um dem Server einen verschlüsselten symetrischen key zu schicken. Worin liegt der Vorteil ein weiteres key paar dazwischen zu hängen, welches der Server selbst unterschreibt?
Humanduck14 Klaro! Wie Morpheus schon sagte ist ein zentrales Einsatzgebiet das Reverse Engineering, Assembly hilft dir jedoch ebenfalls mehr über Computer-Architektur und Aufbau zu erfahren, wie der Prozessor funktioniert und er mit den anderen Komponenten interagiert, und du ebenfalls Assembly Fragmente in deinen C/C++ Code einbinden kannst. Als Buch schlage ich dir "Assembly x86 by Kip Irvine" als Buch und als Lernhilfe :D
Was ich nie verstanden habe und auch nie verstehen werde ist der Hype um https im privaten Umfeld. "Das bin ich, das sind meine Katzen, das ist mein Hund, das ist mein Papagei. Ich trinke am Liebsten Cola und esse am Liebsten halbe Hähnchen - möglichst mit viel viel Pommes. Ach und so ganz nebenbei schreibe ich auch noch Gedichte und Songs." Wo und warum bitte macht bei solchen Seiten https Sinn??
..öhm.. Bei statischen Seiten: Es hat keinen :D Die IP lässt sich nicht verschleiern und selbst wenn der Inhalt verschlüsselt ist, kann man durch ne einfache Anfrage trotzdem rausfinden, was die Seite zurückliefert. Ab dem Zeitpunkt, wo man nen Account erstellen kann, ist es sinnvoll, weil viele Nutzer Passwörter mehrfach nutzen
Das, verschiedene Quellen aus dem Internet (CCC, Wikipedia bzw dann die dort verlinkten Quellen und einige andere Wikis und Blogs sind auch immer gut) und natürlich Vorlesungen ;)
wäre es nicht möglich die Digitale Signatur mit einem Algorithmus in die (ebenfalls verschlüsselte) nachricht einzubinden? dh wenn der man in the middle die nachricht verändert, dass dann automatisch die digitale Signatur "zerstört wird" und somit die Nachricht abgefangen wird? oder hab ich was im video falsch verstanden?
Ja, natürlich. Das ist ja das große Problem. Der Clou ist aber, dass niemand außer dem wirklichen Absender so eine Digitale Signatur erstellen kann. und der Schlüssel zu überprüfen der Signatur (der PK) wird ausgelagert auf vertrauenswürdige Dritte
Wow, du hast mir weiter geholfen, danke dir Morpheus^^
auch nach 6 Jahren noch klausurrelevanter Stoff in geil erklärt... Danke dafür :)
Sehr Informationsreich Danke!!!!
Danke! Einfach danke! Megagut!!! ❤
Grüße gehen raus an Tobaco und Johannes
ne man lass die mal nich grüßen
Wenn das im digitalen möglich wäre, wären wir alle im Arsch xD
Was genau jetzt?
er hat dich nur zitiert
ca bei 1:24
Ich kann damit leben
Super erklärt wie immer TOP
Danke :)
Danke wie immer super erklärt. Kannst mal erklären wie man mit einem SSL-Proxy die Verschlüsselung im Lan entschlüsseln kann?
Ich notier es mir 😁
Bei der Geschwindigkeit (Trotzdem super gutes Video) ich unterschreibe mit meinem Private key und bestätige das mit dem Public key? und beides sende ich an die CA die bestätigen dass das echt ist? Für x509 Zertifikate nur für Webseitenbesitzer?Soviele Fragen-Danke fürs Lesen
Da steig ich schon aus, wenn ein offentlicher Schlüssel mit einem privaten Schlüssel signiert wird, wobei man wieder einen öffentlichen Schlüssel braucht um den privaten für echt zu halten. das verstehe wer will. Wenn man schon mit dem Thema zu tun hatte, dann erschließt sich einem die Logic. Ich bin nach 2:00 Minuten eher verwirrt als aufgeklärt gewesen, Schade,.
Danke danke!!
Danke dir :)
Häh? Wenn ich mit dem private key unterschreibe kennt den doch dann jeder (?). Ich dachte, der soll immer geheim bleiben?
Private key ist doch privat. Unterschreiben kann eben nicht jeder. Mit dem Public key kannst du dann die Unterschrift prüfen.
Beide Schüssel sind durch eine Mathematische Passung aufeinander abgestimmt.
Wiedermal ein geiles video ;) Hab aber eines noch nicht ganz verstanden. Ist der private Key den der Server zum verschlüsseln der Signatur verwendet der gleiche wie der Key, den er zum entschlüsseln der Nachrichten verwendet oder hat er jeweils zwei private und public keys? Sind die gleichen oder habe ich da was falsch verstanden :)
Normalerweise sollte man zum Unterschreiben (also für die Signaturen) und für die Verschlüsselung zwei verschiedene Keys haben :)
Ah okey, danke :)
Wenn da steht: Netzwerk wird möglicherweise überwacht.
Und da steht dass ich ein ca Zertifizierungsbefugnis installiert habe, ist das gut? Bzw bekomm ich das auch weg?
er kennt DSA - like :D
natürlich kenn ich DSA :O
The Morpheus Tutorials aber sind wir doch ehrlich, D&D ist noch nen Stückchen besser :D
True, und eigene Settings sind die besten :)
The Morpheus Tutorials stimmt schon ^^, ne Basis sollte man allerding sich nehmen, sonst ist es ja viel zu viel Aufwand
Kann passieren :D Aber wenn man grob ein Regelwerk übernimmt, dann geht das :)
Kann man nicht einfach die Signatur kopieren?
Heute haben wir mit den Praktikanten WannaCry, Petya und Jigsaw auf die Rechner installiert xD
Ihr seid ja gemein. Bei euch würde ich nicht arbeiten wollen.
Aber rein aus Interesse - welche Ransomware hat am Ende gewonnen? xD
Jede auf 'nem extra Rechner...
Naja das waren eh nur alte Rechner für die Praktikanten. Die werden in einem Jahr wenn sie wieder benutzt werden eh neu aufgesetzt ^^
Die Praktikanten fanden das interessant xD
Bus?
Könnte man sich theoretisch zwischen CA und Nutzer schalten oder ist des der public key vom CA auf den PCs vorgespeichert vorgespeichert?
Der wird mit ausgeliefert im Betriebssystem - aber es gab tatsächlich auch schon Angriffe (von bzw auf Hersteller), die genau diese Tabelle geändert haben.
The Morpheus Tutorials Danke für die schnelle Antwort
Warum benötigt der Server 2 public/private key Paare? Wenn der Server dem Client einen public key sendet, welcher zu dem durch die CA ausgestellten und unterschriebenen Zertifikat gehört, kann der Client diesen public key doch direkt benutzen um dem Server einen verschlüsselten symetrischen key zu schicken. Worin liegt der Vorteil ein weiteres key paar dazwischen zu hängen, welches der Server selbst unterschreibt?
Dadurch kannst du zb eigene subdomains unterschreiben, ohne jedes mal zur ca rennen zu müssen. Aber es ist nicht zwingend
Lohnt es sich eigentlich noch assembler zu können ?
Das kommt ganz auf dein Einsatzgebiet drauf an. Zum Reverse Engineeren wirst du's brauchen. Und es kann nie schaden :D
Humanduck14 Klaro! Wie Morpheus schon sagte ist ein zentrales Einsatzgebiet das Reverse Engineering, Assembly hilft dir jedoch ebenfalls mehr über Computer-Architektur und Aufbau zu erfahren, wie der Prozessor funktioniert und er mit den anderen Komponenten interagiert, und du ebenfalls Assembly Fragmente in deinen C/C++ Code einbinden kannst. Als Buch schlage ich dir "Assembly x86 by Kip Irvine" als Buch und als Lernhilfe :D
Ziemlich wirr und hektisch erklärt
Inhaltlich scheinbar ganz gut, aber etwas ruhiger und langsamer gesprochen wäre noch besser.
Was ich nie verstanden habe und auch nie verstehen werde ist der Hype um https im privaten Umfeld.
"Das bin ich, das sind meine Katzen, das ist mein Hund, das ist mein Papagei. Ich trinke am Liebsten Cola und esse am Liebsten halbe Hähnchen - möglichst mit viel viel Pommes. Ach und so ganz nebenbei schreibe ich auch noch Gedichte und Songs."
Wo und warum bitte macht bei solchen Seiten https Sinn??
..öhm.. Bei statischen Seiten: Es hat keinen :D Die IP lässt sich nicht verschleiern und selbst wenn der Inhalt verschlüsselt ist, kann man durch ne einfache Anfrage trotzdem rausfinden, was die Seite zurückliefert.
Ab dem Zeitpunkt, wo man nen Account erstellen kann, ist es sinnvoll, weil viele Nutzer Passwörter mehrfach nutzen
Was sind neben UB eigentlich deine Quellen?
Lou Cyphr3 was ist ub
Universitätsbibliothek
Das, verschiedene Quellen aus dem Internet (CCC, Wikipedia bzw dann die dort verlinkten Quellen und einige andere Wikis und Blogs sind auch immer gut) und natürlich Vorlesungen ;)
wäre es nicht möglich die Digitale Signatur mit einem Algorithmus in die (ebenfalls verschlüsselte) nachricht einzubinden?
dh wenn der man in the middle die nachricht verändert, dass dann automatisch die digitale Signatur "zerstört wird" und somit die Nachricht abgefangen wird?
oder hab ich was im video falsch verstanden?
Ja, natürlich. Das ist ja das große Problem.
Der Clou ist aber, dass niemand außer dem wirklichen Absender so eine Digitale Signatur erstellen kann. und der Schlüssel zu überprüfen der Signatur (der PK) wird ausgelagert auf vertrauenswürdige Dritte
der Wecker war crince
ja8879W
Schlecht erklärt.
Die Erklärung der Theorie war in diesem Video leider grauenvoll. Praxis war gut.
boah... public key und private key Konzepte richtig schlecht erklärt...
Du bist dafür leider auch unter dem falschen Video. Hier gehts um Signaturen, nicht das Konzept dazu.
The Morpheus Tutorials: du hättest die Konzepte mit gleich vielen Worten richtig beschreiben können.
Ja, nur dass ich das schon mal hab.